Archive for Tháng Mười 2008

Con trai và những sai lầm khi yêu

Tháng Mười 29, 2008

Năm đầu tiên yêu nhau thường rất lãng mạn, nhưng sau đó, mọi thứ “lề thói” sẽ được thiết lập. Đừng để cô ấy kỳ vọng quá nhiều vào bạn. Dưới đây là 10 sai lầm các đấng mày râu hay mắc phải nhất trong năm đầu quan trọng này.

1. Thường xuyên tặng quà

Nhiều nam giới cho rằng nếu chịu khó “dốc hầu bao” thật nhiều thì các nàng sẽ yêu họ hơn, tuy nhiên việc thường xuyên mua quà, nhất là những món đắt tiền hoặc cứ đi đâu về cũng phải có quà dù là nhỏ nhặt thế nào cũng là một sai lầm “chết người”.

Nó cho thấy anh chàng này chẳng có gì đem tặng người yêu ngoài những gì có trong tài khoản. Hãy “thắt chặt” ví lại và dành tặng cô ấy một thứ vô giá hơn nhiều, đó là… chính bạn. Thêm nữa, đừng bao giờ lúc nào cũng là người rút ví trả tiền trong những lần đi chơi.

Thời bây giờ đã là giai đoạn bình đẳng, nếu phụ nữ muốn được đánh giá ngang bằng với nam giới thì họ cũng phải có trách nhiệm nhất định của mình. Là một trang nam nhi lịch thiệp cũng tốt thôi nhưng đừng nên làm hư cô ấy bằng cách giải quyết mọi hoá đơn thanh toán.

Khi yêu nam giới thường rất chiều chuộng người bạn gái của mình, tuy nhiên cũng đừng để cô ấy quá kì vọng vào bạn

2. Cứ rảnh lúc nào bạn ở bên cô ấy lúc đó

Điều này gây ra hai vấn đề. Trước hết bạn sẽ hạn chế chính các mối quan hệ xã hội của mình trong khi đó lại là điều cần duy trì để giúp bạn có cuộc sống hạnh phúc. Nếu bạn không gặp gỡ bạn bè của mình nữa thì thật đáng lo ngại vì bạn cần nhớ rằng, họ sẽ không gắn bó vô điều kiện với bạn mãi mãi.

Thứ hai làm như vậy sẽ choán hết thời gian riêng tư của cô ấy và như vậy chẳng sớm thì muộn cả hai người cũng sẽ thấy chán nhau mà thôi.

3. Bạn để cô ấy quyết định mọi việc

Phụ nữ không chỉ không thích những người đàn ông không có sáng kiến mà chính bản thân họ cũng không muốn tự mình đưa ra ý tưởng. Né tránh và dồn mọi quyết định sang cô ấy không làm cô ấy thấy thoải mái và tôn trọng bạn, nó cho thấy một sự yếu thế.

Bạn hãy tỏ ra chủ động trong việc chọn món ăn, chọn địa điểm đi chơi và chọn trang phục theo sở thích riêng của mình. Giữa tính thỏa hiệp và không thể quyết định chỉ có một ranh giới rất nhỏ.

Đôi khi bạn cũng cần học cách nói “không”. Nếu bạn không tán đồng về điều gì, bạn cần phải nói ra với cô ấy. Đừng để cô ấy biến bạn thành một tài xế riêng hay một cái gì đó tương tự bởi tất cả những gì bạn nhận về không phải thái độ tôn trọng mà là sự nhạo báng.

4. Bạn gặp bạn bè và gia đình cô ấy quá vội vàng

Có một điều tất nhiên không tránh khỏi là khi bạn gặp bạn bè và người thân của cô ấy thì mọi hơi thở, cử chỉ và lời nói của bạn đều bị “super soi”. Do đó, sẽ là sai lầm nếu bạn định tìm hiểu những người này trước khi hiểu thật rõ về cô ấy.

Trước tiên, hãy tạo quan hệ tình cảm thật tốt với cô ấy đã, bạn sẽ thấy dễ dàng hơn khi phải tiếp chuyện những đối tượng khác. Và điều quan trọng là đừng để những người đó gây ảnh hưởng tới mối quan hệ của bạn, hãy để họ hiểu về bạn đúng lúc.

5. Bạn không nói rõ về những khiếm khuyết của mình

Dù bạn khéo dấu giếm như thế nào thì chẳng chóng thì chày cái kim trong bọc cũng có ngày lòi ra. Bạn nên nói cho cô ấy biết chuyện bạn đã từng nghiện rượu, thuốc hay bất cứ thứ gì khác hoặc hiện vẫn đang có thói tật này.

Bạn cũng nên chia sẻ nếu bạn đã từng lập gia đình, mắc một căn bệnh nào đó… Tất nhiên rồi, đừng tiết lộ tất cả những tật xấu này cùng một lúc.

6. Bạn tránh cãi vã

Tranh cãi thường là giải pháp để giải quyết những khúc mắc, nếu bạn không muốn có chuyện này thì những mâu thuẫn sẽ ngày càng phức tạp hơn mà thôi. Thà một mâu thuẫn nhỏ lúc này còn hơn một cuộc “chiến tranh” nảy lửa về sau. Tránh xung đột cũng có nghĩa bạn chấp thuận sự tuỳ tiện của cô ấy nhưng không nói ra mà thôi.

7. Bạn thoải mái đến mức tùy tiện trong cư xử với cô ấy

Để giữ cho mối quan hệ luôn tiến triển thì sức hấp dẫn cần phải được duy trì suốt đời. Một trong những sai lầm cánh nam giới thường mắc phải là ngày càng trở nên thoải mái với người yêu.

Bạn không đón nàng đi chơi nữa, không quan tâm chăm chút tới vẻ ngoài của mình, không để ý hay phớt lờ những vấn đề tiểu tiết của cô ấy và nhiều khi lãng quên cả những điều quan trọng cô ấy tình cờ nhắc đến. Nếu đó là người phụ nữ thật sự đặc biệt với bạn, hãy thể hiện điều đó, hãy luôn đối xử với cô ấy như những buổi đầu thuở mới yêu nhau.

8. Bạn luôn là người khởi xướng “chuyện ấy”

Một người đàn ông luôn cần chứng tỏ những sáng kiến của mình bên ngoài phòng ngủ, nhưng trong chuyện ấy thì cần phải là một trò chơi bình đẳng.

Đừng để gánh nặng của việc khởi động luôn là của bạn, thi thoảng hãy động viên để cô ấy bộc lộ mình nhiều hơn. Cô ấy sẽ có dịp được khám phá bản thân nhiều hơn đồng thời cũng làm phong phú thêm đời sống tình dục của bạn.

9. Bạn tha thứ dễ dàng mọi lầm lỗi của cô ấy

Trong năm đầu yêu nhau, cô ấy có thể luôn có những cư xử hoàn hảo nhất nhưng dù thế thì bạn cũng không nên bỏ qua dễ dàng những thói quen không hay của cô ấy. Nếu làm vậy, cô ấy sẽ quen với chúng hoặc tệ hơn sẽ làm mọi việc ngày càng tệ hơn.

Bạn không nên tha thứ cho những hành vi khó chịu kiểu như la mắng hay đem bạn ra làm trò cười trước đám đông. Nếu bạn coi nhẹ những chuyện đó chắc chắn nó sẽ để lại hậu quả đáng kể về sau.

10. Bạn ngỏ lời yêu quá sớm và liên tục nói lời yêu cô ấy

Những lời lẽ nhỏ bé này luôn đòi hỏi một sự “căn cơ” đáng kể, nếu không chúng sẽ trở thành vô nghĩa. Tất nhiên phụ nữ thì lúc nào cũng muốn nghe những lời đó nhưng việc lạm dụng chúng quá nhiều sẽ làm mất đi tính lãng mạn cần thiết.

Hãy để dành chúng trong những dịp thật đặc biệt, hãy để cô ấy mong chờ được nghe chúng và chỉ nói khi bạn thực sự, thực sự thấy cần phải làm như vậy.

7 điều về con trai khi… yêu

Tháng Mười 29, 2008

Con trai cũng có những nguyên tắc của riêng mình khi yêu. Nếu bạn hiểu phong cách của chàng, bạn sẽ cảm thấy an tâm hơn.

1. Biết giữ khoảng cách

Theo các chàng thì trong tình yêu, quan trọng là phải chú ý vun đắp tình cảm chứ không phải là yêu “điên dại”. Muốn thế, cần phải dành cho nhau không gian vừa đủ. Ví dụ như để không làm bạn sao lãng chuyện học hành và bị điểm kém trong kì thi, chàng sẽ chủ động giảm bớt các cuộc hẹn hò. Hoặc để chuyên tâm vào công việc mình đang làm, chàng cũng sẽ bớt gặp gỡ bạn hơn.

2. Kiên quyết bảo vệ “độc lập”

Chàng quan niệm hai bên chỉ nên bàn bạc những việc quan trọng, còn những việc vụn vặt như ăn gì, mặc gì thì hai bên tự quyết định. Khi yêu, chàng không bị tình yêu trói buộc và vẫn hoàn thành tốt công việc của mình. Bạn thích đi chơi tối, hãy chơi cho thật thoả thích, không cần phải chờ đợi sự thu xếp của chàng.

3. Ích kỉ một chút

Vì là phái mạnh nên chàng cho mình cái quyền được quyết định mọi chuyện. Con trai khác với con gái, khi yêu chỉ coi người yêu là quan trọng chứ không phải là mối quan hệ duy nhất. Nếu như con gái có thể thờ ơ với tất cả các mối quan hệ và chỉ dành duy nhất cho chàng, thì ngược lại con trai vẫn dành thời gian cho bạn bè của chàng, công việc của chàng, các mối quan hệ khác của chàng.

Bấm xem ảnh ở ca sổ mới
Các chàng là “chúa” ích kỷ!

4. Không tiết lộ toàn bộ bí mật

Con gái có thể dễ dàng “bô bô” kể cho chàng về người này người nọ, công việc này việc kia, rằng hôm qua bạn đã làm gì, gặp ai. Ngược lại, con trai thường có xu hướng giữ kín những mối quan hệ. Thậm chí, khi bạn thắc mắc, chàng có thể hỏi lại: “Em cần biết làm gì?”. Chỉ khi bạn cấp thiết hỏi, chàng mới buộc phải nói ra. Hoạt động của chàng cũng rất bí mật, sẽ chẳng bao giờ chàng tự khoe với bạn rằng đã làm gì và với ai đâu. Nhưng như thế không có nghĩa là chàng muốn giấu diếm bạn hay có điều gì mờ ám. Đơn giản là chàng thấy KHÔNG CẦN THIẾT!

5. Tiếp tục phớt lờ

Bạn tức điên lên vì chàng vẫn giữ liên lạc với cô bạn gái cũ hoặc tiếp xúc với một vài cô gái xinh đẹp khác. Tuỳ vào mức độ, chàng sẽ không giải thích hay hối lỗi nhiều đâu. Nếu chàng đúng, chàng sẽ bỏ qua thái độ của bạn mà chẳng hề có một lời phản biện, dù là nhỏ nhất. Và chàng sẽ tiếp tục phớt lờ cho tới khi nào bạn biết khống chế tình cảm của mình và suy nghĩ bằng lý trí.

6. Ghen

Các chàng không có máu “Hoạn Thư” như con gái. Chàng sẽ không phiền lòng nếu bạn là một cô gái dễ thương trong mắt những chàng trai khác. Nhưng nếu hành động, cử chỉ, lời nói nào của bạn trót đi quá giới hạn, chàng sẽ không cho bạn cơ hội níu kéo quan hệ. Con trai không ghen ghê gớm nhưng nếu bạn “già néo đứt dây”, chàng sẵn sàng là người mở lời chấm dứt trước.

Bấm xem ảnh ở ca sổ mới
Chỉ liếc nhìn cũng khiến chàng ghen đấy!

7. Biết sử dụng quyền ưu tiên

Lại khác với con gái, khi yêu con gái lúc nào cũng coi tình yêu là quan trọng nhất, để tình yêu làm ảnh hưởng và chi phối công việc, cuộc sống của mình. Với họ, chàng luôn là ưu tiên số 1. Ngược lại, con trai biết sắp xếp một cách khoa học quyền ưu tiên với những vấn đề, con người khác nhau. Tình yêu là quan trọng nhưng cũng chỉ là một trong số những mối quan hệ chàng cần củng cố. Vì vậy, con trai rất tỉnh táo trong tình cảm.

Nào, con gái ơi, bạn đã hiểu được phần nào phong cách yêu của con trai chưa? Chính vì thế, con gái đừng phiền lòng vì các chàng nữa nhé!

Hệ thống bảo mật của mạng WiFi

Tháng Mười 27, 2008

Bảo mật trong mạng WiFi

I. Giới thiệu

Sự phát triển không ngừng của mạng WiFi trong vài năm gần đây gần giống như sự bùng nổ của Internet trong những thập kỷ qua. Tuy nhiên mạng WiFi vẫn là một mạng rất dễ bị tấn công. Từ năm 1997 đến bây giờ, rất nhiều nghiên cứu nhằm tăng cường tính bảo mật của mạng WiFi đã được thực hiện. Môi trường không dây là một môi trường chia sẻ (shared medium) trong đó thông tin truyền đi có thể dể dàng bị thu lại (intercepted). Do đó, bảo vệ thông tin truyền trên kênh không dây là một yêu cầu cấp thiết.

Chuẩn WiFi IEEE 802.11 ban đầu sử dụng giao trình WEP (Wired Equivalent Privacy) để bảo mật thông tin. Giao trình này có thuận lợi là rất dể cài đặt và quản lí. Tuy nhiên, WEP lại chứa đựng nhiều yếu điểm và dễ bị tấn công. Tiếp theo sau đó, IEEE 802.1x đã được sử dụng để hạn chế những yếu điểm của WEP. Tiếp theo giao trình WEP2 cũng đã được cải tiến từ WEP ban đầu bằng cách tăng thêm chiều dài của Initialization Vector và chiều dài của mã khóa (encryption key). Tuy nhiên cải tiến đáng kể cho bảo mật củaWiFi thì phải nhắc đến WPA (Wifi Protected Access). Thực tế, WPA là một giải pháp tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời. IEEE 802.11i còn được biết đến như là WPA2 đã được chuẩn hóa từ giữa năm 2004.

II. Bảo mật bằng WEP (Wired Equivalent Privacy)

WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền.WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóaWEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình 1.

Hình 1: Sơ đồ mã hóa bằng WEP

Những điểm yếu về bảo mật của WEP

+ WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóaWEP đang dùng.

+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được confidentialityintegrity.

+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công.

+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual authentication.

III. Bảo mật bằng WPA (Wifi Protected Access )

WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP :

+ WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi.

+ WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack. Quá trình authentication của WPA dựa trên một authentication server, còn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một mạngWiFi nhỏ (của công ty hoăc trường học), đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là sẽ dùng một password (Master Key) chung cho AP và client devices. Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible Authentication Protocol). EAP session sẽ được tạo ra giữa user và server đêr chuyển đổi thông tin liên quan đến identity của user cũng như của mạng. Trong quá trình nàyAP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user. Những authentication messages chuyển đổi được miêu tả trong hình 2.


Hình 2: Messages trao đổi trong quá trình authentication.

+ WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

Tóm lại, WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, session trao đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 làWPA cho phép kiểm tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào MIC message. Và đăc điểm nối bật thứ cuối là nó cho phép multual authentication bằng cách sử dụng giao thức802.1x.

Những điểm yếu của WPA.

– Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được denial-of-service (DoS) attack [5]. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng được cho phép (authorized users).

– Ngoài ra WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack đề nghị bởi những nhà nghiên cứu ở trường đại học Berkeley [6]. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra khóa encryption. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây.

– WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng. Khi một người trong nhóm (trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.

IV. Tăng cường bảo mật với chuẩn 802.11i

Chuẩn 802.11i được phê chuẩn vào ngày 24 tháng 6 năm 2004 nhằm tăng cường tính mật cho mạng WiFi. 802.11i mang đầy đủ các đặc điểm của WPA. Tập hợp những giao thức của 802.11i còn được biết đến với tên gọi WPA 2. Tuy nhiên, 802.11i sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit. Tuy nhiên thuật toán này đổi hỏi một khả năng tính toán cao (high computation power). Do đó, 802.11i không thể update đơn giản bằng software mà phải có một dedicated chip. Tuy nhiên điều này đã được ước tính trước bởi nhiều nhà sản xuất nên hầu như các chip cho card mạngWifi từ đầu năm 2004 đều thích ứng với tính năng của 802.11i.

V. Kết luận

Trên con đường đi từ WEP đển 802.11i, rất nhiều concept vể bảo mật đã ra đời. Có 6 concept cơ bản về bảo mật của một mạng viễn thông, đó là : Identification, authentication, authorization, confidentiality, integrity & non-repudiation .WEP đã thất bại về mặt bảo mật vì nó đã được xây dựng mà không tính đến những concept này. Tuy nhiên phải nhìn nhận rằng lúc WEP ra đời người ta đã không lường được sự phát triển bùng nổ của mạng không dây nên bảo mật của WEP lúc đó rất đơn giản. Bây giờ 802.11i đã ra đời để tăng cường bảo mật cho mạng không dây Wifi. Tuy nhiên 802.11i (WPA2) chỉ có thể software upgrade nếu hardware có thể đáp ứng AES . Nếu không thì phải cần hardware upgrade để có thể sử dụng 802.11i. Và ngoài ra những sản phẩm thích ứng với 802.11i lại không thể thích ứng vớiWEP.

Tài liệu tham khảo
[1] William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has No Clothes”, March 2001.
[2] Marco Casole, “WLAN security – Status, Problems and Perspective”, Ericsson Enterprise AB
[3] Stubblefield, A., Ioannidis, J., Rubin, A., “Using the Fluhrer, Mantin, and Shamir Attack to Break WEP”, ATT Labs Technical Report, August 2001.
[4] LANCOM techpaper “WPA and IEEE 802.11i”, 2004.
[5] IEEE, “Issues in Pre-Standard IEEE 802.11i Implementations”, http://www.drizzle.com/~aboba/IEEE/prestand.html
[6] Scott Fluhrer, Itsik Mantin, Adi Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”.
[7] Wifi Alliance, http://wi-fi.org .

Mạng Wi-Fi dễ dàng bị tấn công trong 60 giây

Sau khi đánh bại được hệ thống bảo vệ kết nối Internet không dây, kẻ đột nhập có thể lưu lại mật khẩu, ăn cắp thông tin nhạy cảm hoặc tải nội dung khiêu dâm.

Nhiều gia đình vẫn ưa chuộng cơ chế mã hóa WEP (Wireless (phải đổi lại là Wired mới đúng) Equivalent Protection) để ngăn người khác dùng trộm Wi-Fi của họ, dù giới bảo mật từng khuyến cáo về những lỗ hổng trong hệ thống này.

Trước đây, hacker cần ít nhất 20 phút mới xâm nhập được vào mạng không dây do WEP bảo vệ. Tuy nhiên, 3 chuyên gia nghiên cứu mật mã thuộc Đại học kỹ thuật Darmstadt (Đức) vừa công bố chương trình Aircrack-ptw giúp khai thác hệ thống nhanh hơn nhiều.

“Sẽ không ngoa nếu khẳng định hacker chỉ mất 60 giây và cùng lắm là 5 phút để đột nhập. WEP đã hết thời và mọi người không nên tin tưởng công nghệ đó nữa”, chuyên gia Erik Tews cảnh báo.

(theo vnexpress/BBC).

Bài báo này bổ sung cho những gì được trình bày ở bài viết trên về bảo mật WEP và WPA. Tuy nhiên nếu nói WPA không thể hiện điểm yếu đáng kể nào như bài báo thì không chính xác. Chí ít thì trên bài viết trên, có ít nhất 3 điểm yếu của WPA được chỉ ra.

Mình nhìn qua thì thấy có bài survey này viết có vẻ dễ đọc. Trước tiên họ phân tích các threat trong WLAN, sau đó trình bày các phương pháp bảo vệ (cơ bản). Tuy nhiên bài báo này viết năm 2003, từ đó đến nay cũng 5 năm rồi. Cũng có thể mình thấy dễ đọc vì mình chưa biết rõ về lĩnh vực này nên đọc các survey kiểu này thấy hiểu “tương đối rõ” ngọn ngành của vấn đề và giải pháp. Còn những người đã chuyên sâu có thể sẽ thấy “nhạt như nước ốc”.

http://www.itsec.gov.cn/webportal/download/75.pdf (mình khuyên bạn nên đọc bài này)

Bài này cũng viết theo kiểu survey, ngắn gọn hơn nhưng cũng viết năm 2003 thôi:

http://www.usr.com/download/whitepap…ecurity-wp.pdf

Còn nếu muốn biết kỹ và tìm các thông tin cập nhật nhất thì chắc bạn phải tìm 1 cuốn sách nào đó viết về security trong wlan hoặc những bài báo gần đây về vấn đề này, hoặc nhờ một chuyên gia nào đó chỉ bảo.

À, còn một điều nữa là trong bảo mật rất khó xác định mức độ “NHẤT”. Cái nhất ở đây phụ thuộc vào từng hoàn cảnh, yêu cầu … Nếu là máy tính cá nhân với những dữ liệu thông thường thì với các phương pháp bảo mật A,B,C có thể là quá đủ nhưng với một máy tính lưu giữ các thông tin tối quan trọng (của quốc gia chẳng hạn) thì cần phải thêm các phương pháp D,E,F … nữa. Cái “nhất” còn phụ thuộc vào sự cân bằng của “tam giác chết”: “cost-technique-performance”, thế nên câu trả lời hay nhận được trong những trường hợp này là “It depends on …. ” , một câu trả lời có thể coi là “nhiều khả năng đúng”.

Trích:
Nguyên văn bởi tran_gia_bao View Post
Em cảm ơn!
Theo anh chị thì khã năng tấn công vào kiểu xác thực radius server bằng offline-dictionary là khã thi không ? Anh chị giới thiệu cho em một vài tools để thực hiện bài lab này với !? Em đọc ở những nơi khác, người ta toàn là nói thôi, mà không ai nêu cụ thể “what tools & how to do ” hết.

Xem một cái demo này xem người ta crack 128-bit khóa trong vòng 60 giây nhé. Bạn thử tìm cái KisMAC này về test thử xem http://video.google.com/videoplay?do…70869716&hl=en

Còn crack key WEP thì như trở bàn tay thôi. Xem demo đây nhé

http://www.milw0rm.com/video/watch.php?id=1
http://youtube.com/watch?v=MQu0FjZGudM&search=wep
http://youtube.com/watch?v=G38PD5FyUxE&search=wep
http://youtube.com/watch?v=4IpOS27J5a8&search=wep
http://youtube.com/watch?v=Dl672fq_dfY&search=wep
http://youtube.com/watch?v=4IpOS27J5a8&search=wepReply

Ở đây có một slide tổng hợp các loại attack, xem để cảnh giác nhé http://www.blackhat.com/presentation…-05-hurley.pdf

Còn đây là hướng dẫn crack WPA/WPA2 bằng offline-dictionary http://swik.net/CRACK+WiFi

Trích:
Nguyên văn bởi trongthinh2304 View Post
Hehe, bác Thịnh nhà ta đã cáo quan về làm Nông rân òi. Chắc là để ẵm cái rải thưởng của VNTelecom đấy.

Cậu thì chỉ được mỗi cái hay bibo linh tinh thôi

Trích:
Nguyên văn bởi tran_gia_bao View Post
Em xin nói thêm một tí. Dựa trên lý thuyết thì mô hình bảo mật an toàn nhất của WLAN là sự kết hợp các phương pháp bảo mật nhỏ lại với nhau (wep, wpa,wpa2, firewall, vpn, radius server, lọc MAC address). Hic…nhưng trong thực tế, em hỏng biết người ta kết hợp như thế nào nữa và tại sao người ta kết hợp như vậy !!??
Các anh chị giúp em với !!

Kết hợp vì bảo mật cũng ở nhiều mức độ (level) khác nhau. Mỗi giải pháp nhằm phục vụ một mục đích khác nhau, nên kết hợp chúng lại thì sẽ an toàn hơn (kiểu nhà có đến 2-3 cửa và khóa vậy)

Ví dụ lọc MAC thì chỉ cho địa chỉ MAC nào đó các quyền truy nhập vào AP/network, tuy nhiên giải pháp này không thể áp dụng trong phạm vi nhỏ với vài máy tính/thiết bị đã biết rõ địa chỉ MAC. Vả lại việc bắt chước (cấu hình lại địa chỉ MAC) cũng như trở bàn tay thôi. Chỉ cần tôi nghe lén vào gói tin thì có thể biết chú kia dùng địa chỉ MAC gì, tôi bắt chước lại thế là access vào ngon lành.

Bạn phải chọn 1 trong những cái này WEP/WPA/WP2. Nó liên quan đến chứng nhận thực khi access vào mạng cũng như key encryption data.

Nếu là công ty thì người ta hay dùng thêm VPN và firewall để bảo mật thông tin truyền đi. Lỡ có bị crack cái WEP/WPA/WPA2 thì thằng hacker cũng chỉ có thể kết nối thông qua AP, nhưng không thâm nhập vào được mạng nội bộ, không biết được thông tin trao đổi là gì.

Để bảo vệ tính toàn vẹn của gói tin truyền người ta có thể dùng đến MAC hay HMAC….

Cấu hình xác thực bằng RADIUS server

Tháng Mười 27, 2008

Mạng WLAN bản thân nó là không bảo mật, tuy nhiên đối với mạng có dây nếu bạn không có 1 sự phòng ngừa hay cấu hình bảo vệ gì thì nó cũng chẳng bảo mật gì. Điểm mấu chốt để tạo ra 1 mạng WLAN bảo mật là phải triển khai các phương pháp bảo mật thiết yếu cho WLAN để giúp cho hệ thống mạng của mình được an toàn hơn.
Trong bài LAB này ta sẽ thảo luận các đặc điểm và cách cấu hình RADIUS server. Nhằm ngăn chặn những truy cập mạng trái phép mà mình không mong muốn. Khi đó client muốn truy cập vào mạng thì phải đăng nhập đúng user name password hợp lợi. Quá trình xác thực này được điều khiển bởi RADIUS server.

Mô tả yêu cầu:
• Cấu hình RADIUS server trên Win 2003, tạo user và password cho các client dự định tham gia vào mạng
• Bật tính năng xác thực EAP Authentication với RADIUS server trên AP Aironet ( bằng webpage và CLI).
• Cho PC tham gia vào mạng, kiểm tra kết nối.

Thiết bị yêu cầu : 1 Access point Aironet 1131, 3 pc có gắn card wireless, 1 pc làm RADIUS server.

Các bước thực hiện :

1. Cấu hình RADIUS server trên win 2003:
• Cài đặt phần mềm Cisco Secure ACS v3.2 trên pc chạy win 2003 để làm server.
Double click vào file setup.exe trong thư mục chứa phần mềm ACS để tiến hành cài đặt. Màn hình setup hiện ra :

Check vào tất cả các mục để cài đặt ACS, tiếp theo nhấn Next :

Authenticate Users Using : chọn thiết bị tương ứng mà ta sử dụng. Ở đây do ta sử dung Access point là Aironet nên ta chọn là RADIUS (Cisco Aironet).
Access Server Name: tùy chọn đặt tên cho thiết bị. Ta nên đặt trùng tên với Access point mà ta muốn cấu hình để dễ phân biệt.
Access Server IP Address: Địa chỉ IP của AP mà ta cần cấu hình để PC server có thể truy cập tới AP. Trong trường hợp này địa chỉ của AP là 192.168.1.254
Windown Server IP Address: địa chỉ IP của Server làm RADIUS. Chẳng hạn như 192.168.1.1
TACACS + or RADIUS Key: đặt key cho RADIUS server phải trùng với key của AP.
Nhấn Next để sang bước tiếp theo.

Các tùy chọn trong ACS. Ta nên chọn hết để có thể sử dụng hết các tính năng của ACS.
Nhấn Next và tiếp theo nhấn Finish để hoàn thành quá trình cài đặt .
• Tạo User và password :
Giao diện chính của ACS:

Click vào nút User Setup để tạo user

Đặt tên user tuỳ chọn cho client sử dụng để truy cập. Nhấn vào nút Add/Edit để thêm vào cấu hình. Ta có thể add nhiều user tuỳ theo nhu cầu.

Đặt Password cho user vừa tạo. xong nhấn nút Submit để hoàn tất .
• Ngoài ra ta có thể thay đổi cấu hình mạng ban đầu đã thiết lập trong quá trình cài đặt hoặc thêm cấu hình tùy chọn. bằng cách nhấn vào nút Network Configuration.

Ta có thể tạo cấu hình tùy mục đích sử dụng ở đây. Sau khi tạo xong nhấn Submit+Restart để hoàn tất cài đặt.
Lưu ý : Phần mềm ACS đòi hỏi phải chạy trên môi trường Java. Do đó trước khi cài đặt yêu cầu phải cài Java Runtime Environment.
Sau khi setup ACS xong thì khi mở trình duyệt ACS vẫn chưa chạy. Khi đó ta chọn Tool > Internet Option > Security , chọn levlels Low để cho phép java start

2. Bật tính năng xác thực EAP Authentication với RADIUS server trên AP Aironet:

+Thực hiện trên webpage:
• Đặt địa chỉ IP của PC trùng với địa chỉ của AP. Trường hợp này địa chỉ của AP là 192.168.1.254, ta đặt cho PC là 192.168.1.2
• Kết nối giữa PC với AP thông qua cáp thẳng
• Mở trình duyệt web lên, điền địa chỉ của AP là 192.168.1.254 vào thanh địa chỉ, màn hiện đăng nhập hiện ra yêu cầu nhập user name và password. mặc định user name là Cisco, Password là Cisco
Hinh đăng nhập user name và pass
• Giao diện chính của AP

Hình giao dien chính của AP

Chọn mục EXPRESS SECURITY

Hình trong mục EXPRESS SECURITY

Chọn SSID là vnpro
Chon mục Broadcast Beacon để quảng bá SSID
Chọn mục radisus
Đặt IP của server là 192.168.1.1
Đặt Secrect key trùng với key của server pc
nhấn apply => hoàn tất cài đặt.

+Cấu hình bằng CLI:

• Vào mode config bật tính năng AAA

ap(config)# aaa new-model

• Định nghĩa AAA Server Groups

ap(config)#aaa group server radius rad_eap
ap(config-sg-radius)#server 192.168.1.1 auth-port 1645 acct-port 1646

• Cho phép xác thực trên RADIUS

ap(config)#aaa authentication login eap_methods group rad_eap

• Tạo SSID và cho phép SSID đó tham gia xác thực RADIUS, đồng thời quảng bá SSID đó qua ngoài

ap(config)#dot11 ssid ap1
ap(config-ssid)#authentication open eap eap_methods
ap(config-ssid)#authentication network-eap eap_methods
ap(config-ssid)#guest-mode

• Chỉ ra địa chỉ IP của server, port dùng để Authentication Request, port dùng để accounting request và key :

ap(config)# radius-server host 192.168.1.1 auth-port 1645 acct-port 1646 key 123456

• Vào mode interface bât tính năng xác thực trên interface và cho phép quảng bá ssid ra interface này

ap(config)#interface dot11radio 0
ap(config-if)#encryption mode wep mandatory
ap(config-if)#ssid ap1
ap(config-if)#no shut
ap(config-if)#end
ap#wr

Cấu hình tham khảo:

ap#sh running-config
Building configuration.. .

Current configuration : 2430 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
enable secret 5 $1$EdQk$vBu/6AkF37mOFlG07co 6i1
!
ip subnet-zero
!
!
aaa new-model
!
!
aaa group server radius rad_eap
server 192.168.1.1 auth-port 1645 acct-port 1646
!
aaa authentication login eap_methods group rad_eap
aaa session-id common
!
dot11 ssid ap2
authentication open eap eap_methods
authentication network-eap eap_methods
guest-mode
!
power inline negotiation prestandard source
–More– !
!
username Cisco password 7 047802150C2E
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption mode wep mandatory
!
ssid ap2
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
–More– bridge-group 1 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
shutdown
speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0 48.0 54.0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0
no ip address
no ip route-cache
–More– duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
hold-queue 160 in
!
interface BVI1
ip address 192.168.1.254 255.255.255.0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz…config/help/eag
ip radius source-interface BVI1
!
radius-server host 10.0.0.2 auth-port 1645 acct-port 1646 key 7 1446405858517C
!
control-plane
!
bridge 1 route ip
–More– !
!
!
line con 0
line vty 0 4
!
end

3. kiểm tra kết nối :
Trước khi cho PC tham gia vào mạng, bật tín năng xác thực trên trên card wireless

Trên PC tạo kết nối với mạng có SSID là ap1 vừa được thiết lập.

Click vào nút Add

tên SSID của mạng mà mình muốn kết nối, chọn kiểu xác thực là LEAP và đánh dấu chọn vào mục Prompt for user name and password . Nhấn OK

1 kết nối được tạo ra với mạng có SSID là ap1. Để kết nối với mạng trên, ta click chuột phải và chọn conect. Khi đó server sẽ tiến hành xác thực và yêu cầu mình nhập user namepassword.

Nếu client nhập sai user name và password thì sẽ không kết nối tới mạng được. khi đó trên màn hình CLI của AP sẽ báo Authentication Failed. Và bắt buộc client phải đăng nhập lại. sau khi nhập đúng user name và password thì sẽ kết nối được
Để kiểm tra kết nối ta sẽ tiến hành Ping tới server, đặt địa chỉ IP của client trùng lớp mạng với server.

=>ping thành công, kết nối hoàn tất

[ Nguồn: VnPro biên soạn ]

Thiết kế mạng không dây: Dùng Linux làm Access Point

Tháng Mười 27, 2008

Có lẽ chẳng còn lâu nữa mạng không dây [1] sẽ được sử dụng rộng rãi khắp nơi. Từ thư viện đến quán cà phê, từ trạm xe điện đến sân bay, khách sạn, từ nhà bạn đến nhà hàng xóm, mọi người sẽ sử dụng mạng không dây. Bạn có biết là nếu nhà bạn có mạng không dây thi hàng xóm sẽ có thể ‘share’ mạng với bạn mà không cần có một internet account? Hoặc nếu bạn chuẩn bị thiết kế mạng cho nhiều văn phòng trong một tòa nhà, hoặc từ tòa nhà này sang tòa nhà khác (cách nhau trong khoảng 457m hay 1500ft) mà chưa có dây cáp thì có lẽ mạng không dây là một trong những thiết kế có thể sử dụng. Nhưng bác Larry ơi mạng không dây đắt tiền lắm. Không hẵn! Bác Chương Đào có nói độ này card mạng cho mạng không dây có thể mua khoảng $27 (loại USB) hoặc thấp hơn.

Bài viết sau sẽ giải thích cách cài đặt mạng không dây 802.11b sử dụng Linux. Có rất nhiều loại mạng không dây khác nhau nhưng bài viết này sẽ dùng 802.11b và trong vòng nữa giờ bạn có thể sử dụng mạng không dây để đọc VietLUG mailing list 🙂

Muốn thiết kế mạng không dây bạn cần có:

1. Một máy chạy Windows sẽ làm Access Point (AP)

2. Một card mạng cho mạng không dây

3. Một internet connection (dsl, cable modem, dial-up modem)

4. Và dĩ nhiên một máy làm client.

À quên số 1. nên viết là ‘Một máy chạy Linux sẽ làm Access Point’ chứ không phải Windows.

Muốn dùng máy Linux để làm AP thì bạn cần phải sử dụng card mạng sử dụng chipset Intersil’s Prism2/2.5/3. Thế cái chương trình gì cho phép Linux làm Access Point được vậy? Nó là HostAP viết bởi Jouni Malinen. Cho mục đích của bài viết mình sẽ sử dụng hai máy:

1. Access Point là máy Gentoo với card mạng NetGear PCI MA311

2. Wireless client là máy xách tay Mandrake với card mạng NetGear MA401.

Một số cards cũng sử dụng Prism2 chipset là Compaq WL100 and WL200, D-Link DWL-650 (not 650A nor 650B), and Linksys WPC11 (loại cũ), Orinoco/Lucent/Agere/Avaya cards. Nên nhớ bạn chỉ cần cái máy AP xài Prism2/2.5/3 chipset còn máy clients thì lam sao cards chạy đu+ợc trên Linux là đủ. Xem thêm danh sách của Prism2 cards tại đây [2]

Những bước chuẩn bị cho Access Point trên máy Gentoo:

1. Cài đặt hostap bằng lệnh:

    emerge hostap

Nếu bạn không xài Gentoo thì có thể download HostAP driver từ đây. Sau đó cài đặt bằng lệnh:

    . tar xvzf hostap-version.tar.gz
    . cd hostap-version
    . make pci Nếu mọi chuyện êm xui thì gõ tiếp make install

2. Khởi động card với lệnh:

    modprobe hermes

Lưu ý: nếu bản Linux của bạn đã khởi động card thì bạn không cần chạy lệnh này nữa.3. Khởi động HostAP driver bằng lệnh:

    modprobe hostap_pci

4. Chỉ định IP cho card bằng lệnh:

    ifconfig wlan0 192.168.1.1

5. Tạo ID, channel, mode cho card bằng lệnh:

    iwconfig wlan0 essid em_thèm_mạng_không_dây channel 1 mode master

essid: bạn muốn dùng từ gì cũng được. Đây là ID của mạng không dây.
channel: mình sử dụng giá trị từ 1 đến 11.
mode: nếu là Access Point thì mode phải là Master. Có 7 modes khác nhau: Master (Access Point), Managed, Ad-Hoc, Repeater, Secondary, Monitor, Auto.

6. Mở port forward và MASQUERADING với lệnh:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

Sáu bước trên đã kết thúc việc cài đặt cho máy AP. Nếu khi chạy lệnh iwconfig mà bị báo lỗi nghĩa là máy bạn chưa có wireless-tools cài đặt. Bạn có thể tải wireless-tools từ đây

Những bước chuẩn bị cho máy xách tay Mandrake:

1. Chỉ định IP, essid, mode cho card:

Mandrake sẽ tự động tìm thấy và khởi động card NetGear MA401 bạn chỉ cần chỉ định IP 192.168.1.[2..254], essid giống như của máy AP, trong ví dụ này là ’em_mê_mạng_không_dây’, mode sẽ là ‘Managed’, default gateway là 192.168.1.1 bằnh cách sử dụng MandrakeControlCenter (lệnh mcc), chọn phần Network.

Non-Mandrake users có thể chạy những lệnh sau:

    ifconfig eth0 192.168.1.2
    iwconfig eth0 mode managed essid em_mê_mạng_không_dây channel 1

2. Đặt giá trị cho gateway bằng lệnh:

    route add -net default gw 192.168.1.1

3. Xem lại giá trị của dns: bạn nên xài dns servers giống như máy AP bằng cách điền vào /etc/resolv.conf

Voilà! Bây giờ thử ping 192.168.1.1 xem nó có reply không? Nếu có thì…xin chúc mừng! Mạng không dây của bạn đã hoạt động.

Vấn đề an toàn của mạng không dây:

Mạng không dây nổi tiếng với chuyện bị crackers vào system. Đó là lý do users hay dùng WEP (Wired Equivalent Privacy) encryption. Bạn có thể sử dụng WEP bằng lệnh $iwconfig wlan0 key your_encryption_key_or_alphanumerical_letters_here. Bạn cũng có thể có nhiều hơn một key, chỉ việc thay thế key bằng key1, key2 ..v..v..

Tuy nhiên sử dụng WEP vẫn không phải là biện pháp tối ưu. Gần đây các nhà nghiên cứu đang chuẩn bị giới thiệu một kiểu encryption mới cho mạng không dây (Wi-Fi Protected Access – WPA) nằm trong 802.11i. Bạn đừng lo 802.11i sẽ vẫn hoạt động tốt với 802.11a và b. Hiện tại trên thị trường cũng đã có 802.11g, khác với a và b là tốc độ có thể lên đến 54Mbps thay vì 11Mbps.

Cám ơn bác Hoàng (dr bsd), bác Chương (dr foobar) đã nhiệt tình trao đổi kinh nghiệm về wireless với mình. Xin gởi feedback cho bài viết đến mạng_không_dây@vnlinux.org. Hy vọng bạn có thể dùng chút ít trong bài viết này cho việc thiết kế mạng trong tương lai.

HostAP http://hostap.epitest.fi/

Wireless tools for Linux http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

[1] Mạng không dây: wireless network. Wi-Fi (wireless fidelity) là từ hay dùng cho wireless network. Bạn cũng sẽ nghe WLAN: wireless local area network.

[2] Danh sách card sử dụng Prism2 chipset http://www.personaltelco.net/index.cgi/Prism2Card

theo www.vnlinux.org

Chứng chỉ MCSA là gì?

Tháng Mười 26, 2008

Nhiều người đã từng nghe nói đến MCP (Microsoft Certified Professional), nhưng vẫn còn khá nhiều người chưa biết MCSA là gì, “mặt mũi” ra sao? Bài viết xin phác họa vài nét về chứng chỉ này nhằm giúp bạn đọc có thêm thông tin.


Nhiều “track” và “specialization”
Trên website của Microsoft, MCSA (Microsoft Certified Systems Administrator) được giới thiệu là “chứng chỉ giúp nâng cao sự nghiệp của bạn thông qua việc khẳng định bạn có đủ kỹ năng để quản lý và chẩn đoán hỏng hóc những hệ thống chạy hệ điều hành Windows”. Nói nôm na, MCSA là chứng chỉ xác nhận khả năng quản trị mạng (của Microsoft). Hiện nay, bạn có hai chọn lựa về công nghệ (theo hệ điều hành): Windows 2000 hoặc Windows Server 2003.
Ứng với hai công nghệ nêu trên, bạn có hai “nhánh” (track) MCSA, mỗi nhánh yêu cầu những môn thi khác nhau. Mặc dù Microsoft vẫn công nhận “MCSA o­n Windows 2000”, nhưng có lẽ các bạn nên nhắm đến công nghệ mới hơn, vì bản thân chính Windows Server 2003 chẳng bao lâu nữa cũng trở thành “lạc hậu”. Do đó, chúng tôi không đi sâu giới thiệu “nhánh” cũ.

Nhánh “MCSA o­n Windows Server 2003” có ba hướng: MCSA “tổng quát” (gọi tắt là MCSA), MCSA chuyên biệt về truyền tin (gọi là MCSA: Messaging), MCSA chuyên biệt về bảo mật (gọi là MCSA: Security). Những hướng chuyên biệt (specialization) nhằm xác định những kỹ năng thuộc một lĩnh vực chuyên sâu nhất định, đồng thời phục vụ nhu cầu thực tế đang cần những chuyên gia thông thạo các kỹ năng ấy.

Để lấy được chứng chỉ MCSA, bạn phải thi đậu bốn môn:
• Hai môn thuộc nhóm “Networking System”: gồm Exam 70–290 (Managing and Maintaining a Microsoft Windows Server 2003 Environment) và Exam 70–291 (Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure).
• Một môn thuộc nhóm “Client Operating System”: là Exam 70–270 (Installing, Configuring, and Administering Microsoft Windows XP Professional).
• Một môn tự chọn (gọi là elective exam), bạn có thể chọn môn về ISA Server hoặc SQL Server hoặc Exchange Server đều được.
Tên các môn thi khá dài, do đó mã số từng môn thường được dùng thay cho tên. Ngoài ra, bạn có thể dùng chứng chỉ MCDST hoặc cặp chứng chỉ A+ và Network+ của CompTIA để thay thế cho môn tự chọn (xem thêm tại http://www.microsoft.com/learning/mcp/mcsa/windows2003). Lệ phí thi tại Việt Nam hiện nay là 50 USD/môn, vậy ít nhất bạn phải chi 200 USD để thi MCSA (với điều kiện là không… rớt lần nào).
MCSA: Messaging yêu cầu bạn thi đậu bốn môn tương tự như MCSA “tổng quát”, riêng môn tự chọn thì bạn không được… tự chọn nữa, mà phải thi Exam 70-284 (Implementing and Managing Microsoft Exchange Server 2003). Chứng chỉ này xác nhận bạn không chỉ đủ khả năng của một MCSA mà còn thông thạo về máy chủ phục vụ thư điện tử (mail server).
Riêng anh chàng MCSA, Security đòi hỏi nhiều hơn: bạn phải thi năm môn, trong đó ba môn đầu giống MCSA. Hai môn “tự chọn” phải là: Exam 70-299 (Implementing and Administering Security in a Microsoft Windows Server 2003 Network) và Exam 70-227 (Installing, Configuring, and Administering Microsoft Internet Security and Acceleration Server 2000). Quả thật cụm từ “môn tự chọn” không còn đúng trong trường hợp này nữa.
Nhu cầu thực tế về MCSA
Nhiều bạn rất bối rối trước một rừng thông tin về chứng chỉ của Microsoft. Xin nói ngay, nếu bạn quan tâm đến lĩnh vực quản trị mạng thì chỉ cần tìm hiểu về MCP (mạng), MCSA và MCSE. Khi bạn thi đậu môn đầu tiên (để đạt được MCSA hay MCSE), bất kể đó là môn nào, bạn cũng được công nhận là MCP. Như vậy, cấp độ MCP không đủ cho những người thật sự quản trị một/nhiều mạng quy mô vừa và lớn.
Mặc dù đa số các bạn khi theo học đều muốn “đi đến cùng” – tức trở thành MCSE – nhưng điều đó không cần thiết cho số đông. Công việc hiện nay mà các nhà tuyển dụng đang cần nhiều đòi hỏi kỹ năng của MCSA, và khả năng ấy là “đủ xài”. Thực tế chỉ cần một số lượng MCSE không lớn, vì các doanh nghiệp cần người “quản trị” nhiều hơn là người “thiết kế” mạng.


eChip

Hỏi đáp phần Wireless LAN

Tháng Mười 26, 2008

Q1:

Kết nối từ toà nhà đến toà nhà là gì?

Q2:

“Roaming” là gì ? Và nó làm việc như thế nào?

Q3:

DSSS là gì ? FSSS là gì? Chung khác nhau như thế nào?

Q4:

ISM band là gì?

Q5:

PLANET PC Card hỗ trợ mode nào khi sử dụng trong nhà?

Q6:

Các bảo đảm an ninh nào được cung cấp bởi các sản phẩm không dây?

Q7:

Các sản phẩm không dây của PLANET hỗ trợ các giao thức nào?

Q8:

Các sản phẩm PLANET không dây 11M có làm việc với các sản phẩm không dây 2M không?

Q9:

Các sản phẩm không dây của PLANET có tương thích với các sản phẩm của Aironet 11M không?

Q10:

Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Lucent 11M không?

Q11:

Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Aironet không nếu người dùng sử dụng chức năng WEP?

Q12:

Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Lucent nếu người dùng sử chức năng WEP?

Q13:

Làm sao để kết nối anten ngoài vào WAP-2000?

Q14:

Khi tôi đặt WAP-2000 trong mode PxP chức năng WEP không làm việc ? Tôi phải làm gì đây?

Q15:

Khi WAP-2000 làm việc trong mode PxPsau vài giờ kết nối sẽ bị mất. Tôi phải khởi động lại WAP-2000,thì kết nối lại thông.Giải quyết vấn đề này như thế nào?

Q16:

WL-3550V3 và WL-3550A khác gì nhau?

Q17:

WL-8300V3 và WL-8300A khác gì nhau?

Q18:

Sản phẩm không dây của PLANET có hỗ trợ các giao thức TCP/IP, IPX/SPX và NETBEUI không?

Q19:

Có hạn chế nào với các giao thức TCP/IP, IPX/SPX and NETBEUI trên PLANET WLAN không?

Q20:

Có vấn đề gì với việc chia sẻ file và máy in của  Microsoft trên WLAN không?

Q21:

Có vấn đề gì với các loại khung dữ kiệu không?

Q22:

Các WLAN client có kết nối IP đầy đủ đến nhau thông qua Access point không?

Q23:

Các WLAN client có thể ping lẫn nhau được không?

Q24:

Có vấn đề gì trong việc cài đặt phần cứng PLANET WLAN và phần mềm vào hệ điều hành Windows không?

Q25:

Phiên bản mới nhất của phần mềm client cho W98, NT4 và W2000 là gì ? Cho Access point là gì?

Q26:

Tại sao khi kết nối bridge không bị đứt khi có mưa to hoặc tuyết to?

Q27:

CompactFlash, CF loại I và loại II là gì?

Q28:

Tại sao tốc độ truyền lại quá thấp trên PDA?

Q29:

Sự khác nhau giữa 802.11b và Bluetooth là gì?Tại sao ta cần cả 802.11b và Bluetooth?

Q30:

Tại sao tôi không nối đến thiết bị ghép đôi được?

Q31:

Tại sao tôi không thể tiìm thấy dịch vụ trên một thiết bị không ghép đôi ở xa?

Q32:

Tại sao dịch vụ nối mạng quay số ĐT( dial-up networking )không khởi tạo được ?

Q33:

Làm sao tôi có thể xác định địa chỉ thiết bị Bluetooth (BDA)của phần cứng thiết bị?

Q34:

Làm sao để xác định phiên bản của cài đặt Bluetooth mà giao tiếp điều khiển trạm (HCI) tương thích?

Q35:

Làm sao để xác định được phiên bản của giao thức điều khiển kết nối (LMP)?

Q36:

Làm thế nào để tìm được thông tin về phần cứng Bluetooth gắn vào máy tính tôi?

Q37:

Làm sao để thử được một kết nối truy cập mạng?

Q38:

Tại sao nhận được thông báo ” unknown port ” khi thử dùng cổng nối tiếp Bluetooth?

Q39:

IEEE 802.1X là gì ? Lợi ích của nó là gì?

Q40:

Hạ tầng cơ bản của 802.1X là gì?

Q41:

Mode 4X của các sản phẩm 22M là gì ? Lợi ích của nó?

Q42:

Tôi phải điền “Server Name” nào vào trang “Dynamic DNS” của WRT-410?

Q43:

WPA (Wi-Fi Protected Access) là gì?

Q44:

WL-3555 và WL-8305 có hỗ trợ hệ thống Linux ? Tôi có thể tìm thông tin liên quan ở đâu?

Q45:

WL-3560 và WL-8310 có hỗ trợ hệ thống Linux không và FreeBSD ? Tôi có thể tìm thông tin ở đâu?

Q46:

Tại sao tôi không thể lắp được WL-8313 trên một số M/B như  AOpen MX59 Pro II hay Gigabyte GA-5AA?

Q47:

Làm sao dùng mode WDS của WAP-1963A làm repeater không dây?

Q48:

Super G mode của WAP-4000 và WRT-410 làm việc như thế nào?

Q49:

Làm sao để biết phần cứng WAP-4000 là phiên bản 1 hay là 2?

Q50:

Máy tính của tôi đột nhiên mất kết nối mạng không dây mà không có lý do gì mặc dù máy tính của tối rất gần điểm truy cập AP. Tôi phải làm gì?

Q51:

Khi tôi cấu hình WAP-6000 ở chế độ Client hoặc chế độ Repeater, độ lớn tín hiệu là 80 %, nhưng chất lượng đường link thấp giảm xuống còn 3 %. Tôi phải làm như nào để nâng cao chất lượng đường link?

Q52:

Tôi có thể sử dụng adapter hay switch POE khác cho bộ cấp nguồn DC của WAP-6000 được không?

Q53:

Thiết bị WL-U357 có thể kết nối tới AP hoạt động ở kênh 12 hoặc 13; tuy nhiên, khi tôi đặt WL-U357 ở kiểu mạng Ad-Hoc và vào thẻ Advanced Setting, thì chỉ có có thể lựa chọn từ kênh 1 đến kênh 11.

Q54:

Kiểu tín hiệu RF nào được phát ra tuần tự từ hai đầu nối SMA của WDAP-2000PE?

Q1: Kết nối tòa nhà – đến – tòa nhà là gì?

Ở những nơi được phép, bạn có thể thiết lập kết nối tốc độ cao không cần giấy phép giữa các mạng LAN riêng biệt. Kết nối có thể được lắp đặt nhanh chóng và giá thành rất hợp lý sẽ tiết kiệm cho bạn các chi phí cho một đường thuê bao riêng (leased line). Bạn chỉ cần 2 Access Point. Dùng các anten có hướng, thường gắn với các cửa sổ đối diện, bạn có thể tạo ra kết nối giữa 2 điểm nhìn thấy nhau. Chức năng này còn gọi là “LAN to LAN” hoặc giữa các tòa nhà (Interbuilding).

Q2: Roaming là gì và nó làm việc như thế nào?

Roaming là khả năng một người dùng máy xách tay không nối dây có thể kết nối liên tục khi đang di chuyển tự do trong khu vực rộng hơn vùng bao phủ của một access point đơn lẻ.

Trước khi dùng tính năng roaming, máy trạm phải chắc chắn rằng nó có cùng số kênh (channel number) với Access Point bao phủ khu vực đó.

Để đạt được kết nối thông suốt thực sự, mạng wireless LAN phải bao gồm một loạt các tính năng khác nhau. Mỗi node và access point phải luôn luôn xác thực mỗi thông điệp nhận được. Mỗi node phải giữ liên lạc với mạng không dây kể cả khi không thực sự truyền dữ liệu.

Để đạt được những tính năng này đồng thời, đòi hỏi một công nghệ mạng RF động để kết nối các access point và các node. Trong hệ thống như vậy, node của người dùng thực hiện việc tìm kiếm khả năng truy nhập tốt nhất cho hệ thống. Đầu tiên nó đánh giá các yếu tố như độ mạnh và chất lượng tín hiệu cũng như tải đang chạy trên mỗi access point và khoảng cách của mỗi access point đến mạng backbone. Dựa trên thông tin đó, node sẽ chọn access point hợp nhất và đang ký địa chỉ của nó.

Liên kết giữa các node và máy trạm có thể khi đó có thể dùng để truyền dữ liệu đi và đến mạng backbone. Khi người dùng di chuyển, bộ truyền RF của node sẽ thường xuyên kiểm tra hệ thống để xác định xem nó còn liên lạc với access point ban đầu không hay nó nên tìm một cái mới. Khi một node không còn nhận được xác thực từ access point ban đầu nữa, nó sẽ tiến hành tìm kiếm. Khi tìm thấy access point mới, nó sẽ đăng ký và việc liên lạc sẽ được tiếp diễn.

Q3: DSSS là gì? FHSS là gì? Sự khác nhau giữa chúgn là gì?

Trải phổ nhảy tần (Frequency Hopping Spread Spectrum – FHSS) sử dụng sóng mang băng thông hẹp thay đổi tần số theo một mẫu được biết bởi cả bên truyền và bên nhận. Được đồng bộ một cách hợp lý, hiệu qủa sẽ là sử dụng một kênh logic duy nhất. Với một đầu thu lạ, FHSS sẽ hiện ra như một xung nhiễu trong thời gian ngắn.

Trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum – DSSS) phát ra một bảng mẫu bit phụ cho mỗi bit được truyền. Bảng mẫu bit (bit pattern) này gọi là một chip hoặc chipping code. Chip càng dài, khả năng dữ liệu ban đầu được khôi phục lại càng cao. Kể cả nếu một hoặc nhiều bít trong chip bị lỗi trong quá trình truyền, các kỹ thuật thống kê xác suất tích hợp trong truyền sóng sẽ khôi phục lại dữ liệu ban đầu mà không cần truyền lại. Với một dầu thu lạ, DSSS sẽ hiện ra như một nhiễu năng lượng thấp có băng rộng và sẽ bị từ chối (bỏ qua) bởi phần lớn các đầu thu băng hẹp.

Phần lớn các nhà sản xuất LAN không dây ứng dụng công nghệ DSSS sau khi cân nhắc các yếu tố giá thành và chất lượng, PLANET cũng làm vậy.

Q4: ISM band là gì?

FCC và các cơ quan chức năng tương đương ngoài Mĩ đã đặt một vùng băng thông để sử dụng tự do gọi là ISM band (dùng cho Công nghiệp, Khoa học và Y tế). Phổ là một vùng xung quanh 2.4GHz và được dùng trên toàn thế giới. Việc này đã tạo ra một cơ hội mới để người dùng có thể lắp đặt các giải pháp không dây tiện lợi có tốc độ cao trên toàn cầu.

Q5: PLANET PC Card hỗ trợ mode nào khi sử dụng trong nhà?

PLANET PC Card hỗ trợ 2 mode:

  • Hạ tầng: Các client không dây dùng access point để xây dựng mạng không dây nội bộ và kết nối đến các client vô tuyến và hữu tuyến khác.
  • Ad-hoc: Các client không dây làm việc với client không dây khác và xây dựng mạng nội bộ không dây không cần đến access point.

Q6: Các bảo đảm an ninh nào được cung cấp bởi các sản phẩm không dây?

Tất cả các sản phẩm không dây của chúng tôi dùng công nghệ trải phổ chuỗi trực tiếp có độ an ninh cao. Hơn nữa, các mã logic được dùng để ngăn chặn việc thông điệp của mạng này được giải mã bởi mạng khác. Trên access point, việc truy nhập của các trạm di động có thể điều khiển được: trong tính năng điều khiển truy nhập, người dùng có thể liệt kê chính xác các trạm di động được phép nối vào hạ tầng mạng. IEEE định nghĩa cơ chế bảo mật dựa trên mã hóa (RC4) là một tùy chọn để bảo vệ chống lại việc nghe trộm. Tính năng bảo mật Wired Equivalent Privacy (WEP) được cung cấp bởi tất cả các sản phẩm không dây của chúng tôi.

Q7: Các sản phẩm không dây của PLANET hỗ trợ giao thức nào?

Chúng hỗ trợ CSMA/CA+ACK theo chuẩn IEEE802.11b.

Q8: Các sản phẩm PLANET không dây 11M có làm việc với sản phẩm không dây 2M không?

Có, các sản phẩm PLANET không dây 11M có thể làm việc với bất kỳ sản phẩm không dây 2M nào (cả WL-2400, WL-3501, WAP-900, WAP-1000 của chúng tôi). Tốc độ làm việc sẽ là 1M hoặc 2M tùy thuộc vào môi trường và khoảng cách.

Q9:Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Aironet 11M không?

Có, các sản phẩm của chúng tôi tương thích với sản phẩm của Aironet. Về cơ bản, sản phẩm không dây của PLANET tương thích với sản phẩm của tất cả các hãng khác nếu chúng tuân theo giao thức IEEE 802.11b.

Q10: Các sản phẩm không dây của PLANET có tương thích với sản phẩm Lucent 11M không?

Có, các sản phẩm của chúng tôi tương thích với sản phẩm của Lucent. Về cơ bản, sản phẩm không dây của PLANET tương thích với sản phẩm của tất cả các hãng khác nếu chúng tuân theo giao thức IEEE 802.11b.

Q11: Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Aironet không nếu người dùng sử dụng chức năng WEP?

Có, các sản phẩm của chúng tôi tương thích với sản phẩm của Aironet nếu người dùng sử dụng chức năng WEP. Về cơ bản, tính năng WEP của sản phẩm không dây của PLANET tương thích với sản phẩm của tất cả các hãng khác nếu chúng tuân theo giao thức IEEE 802.11b.

Q12: Các sản phẩm không dây của PLANET có tương thích với các sản phẩm Lucent không nếu người dùng sử dụng chức năng WEP?

Có, các sản phẩm của chúng tôi tương thích với sản phẩm của Lucent nếu người dùng sử dụng chức năng WEP. Về cơ bản, tính năng WEP của sản phẩm không dây của PLANET tương thích với sản phẩm của tất cả các hãng khác nếu chúng tuân theo giao thức IEEE 802.11b.

Q13: Làm sao kết nối anten ngoài vào WAP-2000?

Khi bạn mở vỏ ở đáy của WAP-2000, bạn có thể tìm thấy vỉ PCMCIA kết nối đến anten trong bởi 2 giắc nối MMCX. Chúng tôi cung cấp bộ chuyển đổi MMCX sang SMA (model no. WL-MMC) để nối vỉ PCMCIA vào anten ngoài. Toàn bộ kết nối anten như sau:

WAP-2000 === WL-MMC === Cáp loại SMA-N === Anten ngoài.

Hãy tháo một trong 2 giắc nối, lắp WL-MMC vào vỉ PCMCIA rồi bạn có thể nối vào anten ngoài.

Ghi chú: Cáp loại SMA-N đi kèm với anten ngoài của chúng tôi.

Q14: Khi tôi đặt WAP-2000 trong mode PxP, chức năng WEP không làm việc? Tôi phải làm gì đây?

Hãy download bản firmware mới nhất của chúng tôi để nâng cấp, bản firmware mới đã sửa được lỗi này. Tải firmware từ server ftp của chúng tôi tại:

ftp://ftp.planet.com.tw/Wireless_Lan/WAP2000/Firmware/

Q15: Khi WAP-2000 làm việc trong mode PxP sau một vài giờ kết nối sẽ bị mất. Tôi phải khởi động lại WAP-2000 thì kết nối sẽ thông lại. Giải quyết vấn đề này như thế nào?

Hãy download bản firmware mới nhất của chúng tôi để nâng cấp, bản firmware mới đã sửa được lỗi này. Tải firmware từ server ftp của chúng tôi tại:

ftp://ftp.planet.com.tw/Wireless_Lan/WAP2000/Firmware/

Q16: WL-3550V3 và WL-3550A khác gì nhau?

WL-3550V3 và WL-3550A là card không dây cùng một loại. Chúng có thể dùng chung driver và các tiện ích để chạy. Sự khác nhau giữa chúng là WL-3550V3 dùng anten cố định còn WL-3550A dùng anten tháo lắp được. WL-3550A có thể dùng anten ngoài, bạn có thể hỏi nhà phân phối tại địa phương mình để lấy thêm thông tin về các anten ngoài.

Q17: Sự khác nhau giữa WL-8300V3 và WL-8300A?

WL-8300V3 và WL-8300A là card không dây cùng một loại. Chúng có thể dùng chung driver và các tiện ích để chạy. Sự khác nhau giữa chúng là WL-8300V3 dùng anten cố định còn WL-8300A dùng anten tháo lắp được. WL-8300A có thể dùng anten ngoài, bạn có thể hỏi nhà phân phối tại địa phương mình để lấy thêm thông tin về các anten ngoài.

Q18: Sản phẩm không dây của PLANET có hỗ trợ giao thức TCP/IP, IPX/SPX và Netbeui không?

Có, sản phẩm không dây của chúng tôi hỗ trợ những giao thức trên. Về cơ bản, card không dây và access point làm việc trên tầng vật lý và tầng MAC. Tất cả 3 giao thức trên đều làm việc được với sản phẩm không dây của chúng tôi.

Q19: Có hạn chế nào với các giao thức TCP/IP, IPX/SPX và NETBEUI trên PLANET WLAN không?

Không, chúng tôi không có bất cứ hạn chế nào đối với các giao thức trên.

Q20: Có vấn đề nào với việc chia xẻ file và máy in của Microsoft trên WLAN không?

Nếu bạn đã cài đặt các driver và cấu hình đúng thì WLAN sẽ không có vấn đề gì với MS Windows và việc chia xẻ tài nguyên

Q21: Có vấn đề gì với các loại khung dữ liệu không?

Chúng tôi chưa bao giờ nghe thấy phản hồi từ khách hàng về vấn đề với loại khung dữ liệu. Nếu bạn có bất kỳ vấn đề nào về chuyện đó, xin hãy cho chúng tôi biết. Chúng tôi sẽ rất cảm ơn.

Q22: Các client WLAN có kết nối IP đầy đủ đến nhau thông qua access point không?

Có. Nếu card không dây và access point có cấu hình đúng (kênh, WEP, điều khiển truy nhập, …) bạn có thể truy nhập đến tất cả các PC thông qua access point nằm trong cùng một dải IP nếu kết nối không dây chạy tốt.

Q23: Các client WLAN có thể ping lẫn nhau được không?

Tất nhiên. Nếu chúng trong cùng một dải IP bạn có thể ping lẫn nhau mà không có vấn đề gì.

Q24: Có vấn đề gì với việc cài đặt các phần cứng PLANET WLAN và phần mềm vào hệ điều hành Windows không?

Bạn có thể dùng driver và tiện ích của chúng tôi trong Windows mà không có vấn đề gì. Có một số điều cần lưu ý:

  • Trước khi cài tiện ích mới, bạn phải tháo gỡ tiện ích cũ và xóa thư mục mà tiện ích cũ tạo ra
  • Chức năng LAN-to-LAN của WAP-900 không tương thích với mode PxP của WAP-1950/2000
  • Trước khi lắp WL-8300 vào PC của bạn, hãy cài driver Ricoh Card Reader trước. Sau đó cài Card Reader và vỉ không dây vào máy PC của bạn.
  • Phần mềm không dây của chúng tôi vẫn chưa hỗ trợ Windows XP. Driver sẽ sẵn sàng trước tháng 11.

Q25: Phiên bản mới nhất của phần mềm client cho Win 98, NT4 và 2000 là gì? Cho access point là gì?

Tiện ích của access point tương thích với Win95/98/Me/NT/2000. Phiên bản mới nhất là:

  • WAP-1900: 3.1.3
  • WAP-1950: 2.9.0 (so với bản cũ 2.5.3 đã thêm chức năng vỉ mạng của trạm. Tuy nhiên, phiên bản này có vấn đề với chức năng LAN-to-LAN nếu có hơn 256 địa chỉ MAC trên mạng. Chúng tôi sẽ giải quyết vấn đề này xong trước tháng 12. Vì vậy, chúng tôi chưa đưa phiên bản firmware này ra cho khách hàng).
  • WAP-2000: 3.1.3 (tăng độ ổn định của chức năng LAN-toLAN hơn so với firmware 3.0.0 cũ).

Ngoài ra bạn nên dùng tiện ích cho từng model và phiên bản firmware.

Q26: Tại sao kết nối bridge không dây bị đứt khi có mưa to hoặc tuyết?

Tín hiệu LAN không dây có thể bị suy yếu bởi bất kỳ vật cản nào bao gồm cả sương mù, mưa hoặc tuyết. Để giải quyết vấn đề này, hãy dùng anten độ nhạy cao hơn hoặc công nghệ mạng khác (cáp quang, VDSL, G.SHDSL.

Q27: Compact Flash, CF loại I và loại II là gì?

Compact Flash là thiết bị lưu trữ tháo lắp được. Được giới thiệu lần đầu tiên năm 1994, các card Compact Flash nặng nửa lạng và có kích thước bằng một bao diêm. Chúng cung cấp đầy đủ chức năng và tính tương thích của PCMCIA-ATA.

Sự khác nhau duy nhất giữa CF loại I và loại II là độ dày của card. CF Type I dày 3.3mm còn CF Type II dày 5mm. Một Card CF loại I sẽ làm việc với khe cắm CF loại I và loại II. Một card CF loại II chỉ vừa vào khe cắm CF loại II. Giao tiếp điện là giống nhau. Compact Flash được dùng trong cả CF loại I và II dùng rằng phổ biến hơn trong card CF loại I.

Các card Compact Flash được thiết kế với công nghệ flash, một giải pháp lưu trữ vĩnh cửu không cần có pin để duy trì sự toàn vẹn của dữ liệu. Các Card Compact Flash hỗ trợ cả 2 điện áp làm việc 3.3V và 5v và có thể được chuyển đổi giữa các hệ thống 3.3V và 5V. Điều này nghĩa là bất kỳ card CF nào cũng làm việc với cả 2 điện áp.

Q28: Tại sao tốc độ truyền dữ liệu lại quá thấp trên PDA?

Đó là do hạn chế phần cứng của PDA. Vì CPU của PDA không mạnh nên tốc độ truyền dữ liệu của WL-3600 bị giới hạn khoảng 130Kbps.

Q29: Sự khác nhau giữa 802.11b và Bluetooth? Tại sao ta cần cả 802.11b và Bluetooth?

Sự khác nhau lớn nhất giữa 2 chuẩn kết nối không dây này là sự tiêu thụ năng lượng và khoảng cách kết nối.

Do Bluetooth có mức tiêu thụ năng lượng thấp hơn, nó chỉ có thể đạt khoảng cách 10-100m. 802.11b đạt được 30-300m, nhưng nếu bạn dùng nó với pin của máy laptop thì laptop sẽ nhanh chóng bị hết điện và cần phải sạc lại.

Dùng tần số RF, cả 802.11b và Bluetooth đều cho phép 2 hoặc nhiều hơn thiết bị kết nối không dây với nhau. Nhưng các ứng dụng thực tế rất đa dạng. Khi cần một kết nối cố định đến LAN hoặc Internet (thiết bị đến server), 802.11b là lựa chọn tốt hơn. Nếu bạn có 2 thiết bị di động nhỏ cần một kết nối trực tiếp trong thời gian ngắn (thiết bị đến thiết bị), Bluetooth sẽ tốt.

Q30:Tại sao tôi không nối đến thiết bị ghép đôi (paired) được?

Thiết bị ghép đôi luôn được hiển thị trong My Bluetooth Places, kể cả nếu thiết bị đầu bên kia nằm ngoài tầm với hoặc không bật điện. Hãy kiểm tra xem thiết bị ghép đôi có nằm trong vùng phủ sóng và có được bật không rồi thử kết nối lại.

Q31: Tại sao tôi không thể tìm thấy dịch vụ trên một thiết bị không ghép đôi ở xa?

Thiết bị ở xa có thể không bật nguồn hoặc nằm ngoài tầm sóng. Hãy kiểm tra như sau:

  • Xem thiết bị ở xa có được bật nguồn không.
  • Xem thiết bị ở xa có trong mode kết nối được không (Bluetooth Configuration Panel > Accessibility tab)
  • Thực hiện việc tìm thiết bị để xác định rằng thiết bị ở trong tầm sóng.

Q32: Tại sao dịch vụ nối mạng quay số ĐT (dial-up networking) không khởi tạo được?

Dịch vụ nối mạng quay số sẽ không khởi tạo trừ khi một modem được gắn với server và cấu hình đúng. Kiểm tra như sau:

  • Xem modem có phải là thiết bị dùng được đối với server không?
  • Trong Bluetooth Configuration Panel, Local services tab, nhấn đúp vào dịch vụ nối mạng quay số
  • Nhấn mũi tên xuống trong trường Modem và chọn modem sẽ được dùng để quay số.
  • Nhấn nút OK
  • Nhấn nút OK để đóng Bluetooth Configuration Panel.

Q33:Làm sao tôi có thể xác định địa chỉ thiết bị Bluetooth (BDA) của thiết bị phần cứng?

Trong Bluetooth Configuration Panel, Hardware tab, trong phần Devices, hãy chọn thiết bị bạn muốn xem địa chỉ. Trong phần Device Properties của hộp thoại, mục thứ 4, Device Address, là BDA của thiết bị Bluetooth được chọn.

Q34: Làm sao để xác định phiên bản của cài đặt Bluetooth mà giao tiếp điều khiển trạm (HCI – Host Controller Interface) tương thích?

Trong Bluetooth Configuration Panel, Hardware tab, trong phần Device Properties, mục thứ 5 cung cấp thông tin về sự tương thích của cài đặt Bluetooth với HCI. Mục thứ 6 chứa thông tin về phiên bản cài đặt của HCI (nếu có).

Q35: Làm sao xác định được phiên bản của giao thức điều khiển kết nối (LMP – Link Manager Protocol)?

Trong Bluetooth Configuration Panel, Hardware tab, trong phần Device Properties, mục thứ 7 cung cấp thông tin về phiên bản giao thức điều khiển kết nối. Mục thức 8 chứa thông tin về phiên bản phụ của LMP (nếu có).

Q36: Làm sao tìm được thông tin vè phần cứng Bluetooth gắn vào máy tính tôi?

Trong Bluetooth Configuration Panel, Hardware tab.

Q37: Làm sao thử được một kết nối truy cập mạng?

Nếu client nối hữu tuyến với mạng LAN, hãy ngắt kết nối hữu tuyến và chắc chắn rằng phép thử sẽ kiểm tra kết nối không dây chứ không phải có dây. Nếu server có truy nhập đến Internet, hãy mở trình duyệt web trên client và nối vào web. Bạn cũng có thể ping server từ dấu nhắc DOS.

Q38: Tại sao nhận được thông báo “Unknown port” khi thử dùng cổng nối tiếp bluetooth?

Thông báo lỗi “Unknown port” thường nghĩa là đang thử nối đến một cổng đang dùng. Các cổng nối tiếp bluetooth khác có thể được thêm vào nếu cần.

Q39: IEEE 802.1X là gì? Lợi ích của nó là gì?

IEEE 802.1X định nghĩa cơ chế điều khiển truy nhập mạng (Network Access Control) dựa trên cổng. Dựa trên cơ chế này, access point có thể lọc các gói từ người dùng không xác thực bởi server RADIUS hiện có. Với xác thực 802.1X, mạng không dây sẽ có độ an ninh cao hơn trước.

Q40: Hạ tâng cơ bản của 802.1X là gì?

Một hạ tầng 802.1X bao gồm 3 thành phần chính: máy xác thực, server xác thực và máy xin xác thực.

  • Server xác thực (Authentication server): Là thiết bị cung cấp dịch vụ xác thực cho máy xác thực. Dịch vụ này xác định (từ thông tin cung cấp bởi máy xin xác thực) xem máy xin xác thực có được phép dùng các dịch vụ của máy xác thực không.
  • Máy xác thực (Authenticator): Là máy tại một đầu của segment LAN điểm tới điểm thực hiện việc xác thực đối với máy ở đầu kia của kết nối.
  • Máy xin xác thực (Supplicant): Là máy tại một đầu của segment LAN điểm tới điểm đang được xác thực bởi máy xác thực ở đầu kia của kết nối.

Q41:Mode 4x của các sản phẩm 22M là gì? Lợi ích của nó?

Mode 4x là một công nghệ riêng của TI có thể tăng gấp 4 lần tốc độ trong 11Mbps vì TI dùng công nghệ gọi là PBCC cho 22Mbps. Với firmware mới này, nó có thể tăng chất lượng nối không dây lên tương đương 44Mbps. Nhưng lưu ý rằng cả AP/router không dây và client đều phải dùng chipset TI và cấu hình mode 4x để nó hoạt động.

Q42:Tôi phải điền “Server name” nào vào trang “Dynamic DNS” của WRT-410?

Hãy nhập vào “members.dyndns.org” trong trường “Server name” thay vì www.dyndns.org như viết trong sách hướng dẫn.

Q43: WPA (Wi-Fi Protected Access) là gì?

WPA giải quyết vấn đề của các header WEP yếu, gọi là vectơ khởi tạo (IV – Initialization Vector), và cung cấp một cách đảm bảo sự toàn vẹn của thông điệp gử của MIC (gọi là Michael hay Message Integrity Check) dùng TKIP (Temporal Key Integrity Protocol) để tăng cường mã hóa dữ liệu. WPA-PSK là một mode đặc biệt của WPA cho người dùng tại nhà không có một server xác thực mức doanh nghiệp và cung cấp sự mã hóa mạnh tương đương. WPA không phải là một chuẩn IEEE nhưng nó dựa trên và được chờ đợi là tương thích với chuẩn an ninh 802.11i sắp ra.

Q44: WL-3555 và WL-8305 có hỗ trợ hệ thống Linux không? Tôi có thể tìm thông tin liên quan ở đâu?

WL-3555 và WL-8305 dùng giải pháp TI. Bạn có thể tìm thông tin hữu ích về driver linux cho chipset này trên trang web này: /acx100.sourceforge.net/. Nhưng PLANET không hỗ trợ nó.

Q45: WL-3560 và WL-8310 có hỗ trợ hệ thống Linux và FreeBSD không? Tôi có thể tìm thông tin liên quan ở đâu?

WL-3560 và WL-8310 dùng giải pháp Atheros. Driver cho Linux của chúng có ở trang web sau: https://sourceforge.net/projects/madwifi/, và driver cho FreeBSD có ở: /www.freebsd.org/.

Q46: Tại sao tôi không lắp được WL-8313 trên một số M/B như Aopen MX59 Pro II hoặc Gigabyte GA-5AA?

WL-8313 tương thích với chuẩn PCI 2.2 (điện áp ra @ 3.3V). Một vài bo mạch chính model cũ nhất là loại cho bộ vi xử lý Intel Pentium, Pentium II, AMD K6, K6-II, K6-III hoặc Cyrix M5, M6 chỉ cung cấp các khe PCI V2.0 (điện áp ra @ 5V) không thể hỗ trợ WL-8313. Vì vậy hãy xem đặc tính của các khe PCI của bo mạch chính trước khi lắp đặt WL-8313.

Q47:Làm sao dùng mode WDS của WAP-1963A làm repeater không dây?

Mode WDS là một mode Bridge AP. Khi bạn muốn dùng WAP-1963A làm repeater, bạn phải đặt WAP-1963A vào mode WDS. Bạn cũng cần nhập tất cả địa chỉ MAC của WAP-1963A khác vào bảng MAC của mode WDS. Trong mode này, bạn có thể có tối đa 6 WAP-1963A để kết nối với nhau qua một WAP-1963A trung tâm (repeater). Khi WAP-1963A làm việc trong mode WDS, nó vẫn là một access point trong mạng và dùng được cho các client. Mỗi một client chỉ có thể nối đến một repeater. Kết nối sẽ không bền vững nếu có nhiều hơn một repeater ở giữa.

Q48: Mode Super G của WAP-4000 và WRT-410 làm việc như thế nào?

Mode Super G dùng 4 cơ chế hoạt động để tăng chất lượng kết nối không dây. Các cơ chế này là Bursting, Compression, Fast Frames, và Turbo. Dưới đây là mô tả ngắn gọn các cơ chế này:

  • Bursting: Nhiều khung dữ liệu hơn trong một khoảng thời gian.
  • Compression: Nén thời gian thực bằng phần cứng
  • Fast frames: Tăng thông lượng bằng cách truyền nhiều dữ liệu hơn trong một khung
  • Turbo: Tăng tối đa băng thông bằng việc dùng nhiều kênh. Trong mode dynamic turbo, AP sẽ cấu hình động chính nó cho các mode đơn kênh và đa kênh. Mode Static turbo sẽ buộc AP làm việc trong mode đa kênh. Vì AP sẽ dùng nhiều kênh trong mode Turbo (không kể dynamic hay static turbo), tùy chọn kênh sẽ bị tắt trong điều kiện này.

Q49: Làm sao để biết phần cứng WAP-4000 là phiên bản 1 hay 2?

Bạn có thể kiểm tra phiên bản phần cứng bằng firmware. Firmware phiên bản 2.x là cho phần cứng phiên bản 1 và firmware phiên bản 1.x là cho phần cứng phiên bản 2. Hơn nữa, nếu bạn nạp phiên bản firmware sai cho WAP-4000, nó sẽ dẫn bạn đến một trang báo lỗi.

Q50: Máy tính của tôi đột nhiên mất kết nối mạng không dây mà không có lý do gì mặc dù máy tính của tối rất gần điểm truy cập AP. Tôi phải làm gì?

Tiện ích cấu hình không mạng không dây (Tiện hình được tích hợp trong hệ điều hành Windows hay tiện ích của PLANET mà không đòi hỏi cấu hình) được thiết kế giúp những người không giỏi về công nghệ vẫn có thể dễ dàng tạo kết nối vào mạng không dây. Bởi vậy, tiện ích luôn tìm kiếm điểm truy cập AP định kỳ vài phút. Khi nó tìm thấy các điểm truy cập mới, nó có thể có tự động truy cập thới những điểm truy cập mới này và ngắt kết nối tới điểm truy cập hiện tại.

Q51: Khi tôi cấu hình WAP-6000 ở chế độ Client hoặc chế độ Repeater, độ lớn tín hiệu là 80 %, nhưng chất lượng đường link thấp giảm xuống còn 3 %. Tôi phải làm như nào để nâng cao chất lượng đường link?

Chất lượng đường link thấp có nghĩa là có nhiều tạp. Xin vui lòng thay đổi kênh AP và Client/Repeater để tránh hiện tượng giao thoa.

Q52: Tôi có thể sử dụng adapter hay switch POE khác cho bộ cấp nguồn DC của WAP-6000 được không?

Không. Chỉ có thể sử dụng adapter nguồn và bộ cấp nguồn DC của WAP. Nếu lấy nguồn khác, thiết bị có thể bị hỏng.

Q53: Thiết bị WL-U357 có thể kết nối tới AP hoạt động ở kênh 12 hoặc 13; tuy nhiên, khi tôi đặt WL-U357 ở kiểu mạng Ad-Hoc và vào thẻ Advanced Setting, thì chỉ có có thể lựa chọn từ kênh 1 đến kênh 11.

Xin vui lòng cấu hình card không dây khác ở chế độ Ad-Hoc để hoạt động ở kênh 12 hoặc 13, sau đó kết hợp với WL-U357 trong mạng Ad-Hoc.

Q54: Kiểu tín hiệu RF nào được phát ra tuần tự từ hai đầu nối SMA của WDAP-2000PE?

Xin vui lòng tham khảo bức tranh bên dưới để nhìn đằng sau WDAP-2000PE

Phân biệt Hub, Access Point, Switch và Router

Tháng Mười 26, 2008

Việc phân chia tầng trong mô hình OSI,liên quan đến việc đóng gói,can thiệp vào packet của các tầng.Mình lý giải theo cách này
Access Point là 1 node đặc biệt trong mạng Wireless Local Networs(WLANs).AP hoạt động như 1 trung tâm truyền và nhận tín hiệu sóng vô tuyến của WLAN(gần giống Hup),hoàn toàn trong suốt với user(nghĩa là kô can thiệp gì đến packet).
Switch là thiết bị lớp DataLink(lớp 2),Switch là Bride nhiều port,chia network ra thành nhiều Segment(phân đoạn) và dựa vào bảng MAC address để forward packet(cũng kô can thiệp vào packet).
Router là thiết bị lớp Network(lớp 3) ,khi 1 packet đi từ Network này đến Network khác,Router sẽ làm nhiệm vụ định tuyến tức là chọn đường và quyết định đường đi cho packet,Router sẽ can thiệp vào packet,đổi Source IP address của PC thành IP address của mình.Và nhờ vào cơ chế NAT,nhiều IP local có thể cùng sử dụng IP của Router để đi ra ngoài(Internet).

Sự khác nhau giửa Hub, Switch và Router

Ngày nay, hầu hết các router đều là thiết bị kết hợp nhiều chức năng, và thậm chí nó còn đảm nhận cả chức năng của switch và hub. Đôi khi router, switch và hub được kết hợp trong cùng một thiết bị, và đối với những ai mới làm quen với mạng thì rất dễ nhầm lẫn giữa chức năng của các thiết bị này.

Nào chúng ta hãy bắt đầu với hub và switch bởi cả hai thiết bị này đều có những vai trò tương tự trên mạng. Mỗi thiết bị dều đóng vai trò kết nối trung tâm cho tất cả các thiết bị mạng, và xử lý một dạng dữ liệu được gọi là “frame” (khung). Mỗi khung đều mang theo dữ liệu. Khi khung được tiếp nhận, nó sẽ được khuyếch đại và truyền tới cổng của PC đích. Sự khác biệt lớn nhất giữa hai thiết bị này là phương pháp phân phối các khung dữ liệu.

Với hub, một khung dữ liệu được truyền đi hoặc được phát tới tất cả các cổng của thiết bị mà không phân biệt các cổng với nhau. Việc chuyển khung dữ liệu tới tất cả các cổng của hub để chắc rằng dữ liệu sẽ được chuyển tới đích cần đến. Tuy nhiên, khả năng này lại tiêu tốn rất nhiều lưu lượng mạng và có thể khiến cho mạng bị chậm đi (đối với các mạng công suất kém).

Ngoài ra, một hub 10/100Mbps phải chia sẻ băng thông với tất cả các cổng của nó. Do vậy khi chỉ có một PC phát đi dữ liệu (broadcast) thì hub vẫn sử dụng băng thông tối đa của mình. Tuy nhiên, nếu nhiều PC cùng phát đi dữ liệu, thì vẫn một lượng băng thông này được sử dụng, và sẽ phải chia nhỏ ra khiến hiệu suất giảm đi.

Trong khi đó, switch lưu lại bản ghi nhớ địa chỉ MAC của tất cả các thiết bị mà nó kết nối tới. Với thông tin này, switch có thể xác định hệ thống nào đang chờ ở cổng nào. Khi nhận được khung dữ liệu, switch sẽ biết đích xác cổng nào cần gửi tới, giúp tăng tối đa thời gian phản ứng của mạng. Và không giống như hub, một switch 10/100Mbps sẽ phân phối đầy đủ tỉ lệ 10/100Mbps cho mỗi cổng thiết bị. Do vậy với switch, không quan tâm số lượng PC phát dữ liệu là bao nhiêu, người dùng vẫn luôn nhận được băng thông tối đa. Đó là lý do tại sao switch được coi là lựa chọn tốt hơn so với hub.

Còn router thì khác hoàn toàn so với hai thiết bị trên. Trong khi hub hoặc switch liên quan tới việc truyền khung dữ liệu thì chức năng chính của router là định tuyến các gói tin trên mạng cho tới khi chúng đến đích cuối cùng. Một trong những đặc tính năng quan trọng của một gói tin là nó không chỉ chứa dữ liệu mà còn chứa địa chỉ đích đến.

Router thường được kết nối với ít nhất hai mạng, thông thường là hai mạng LAN hoặc WAN, hoặc một LAN và mạng của ISP (Internet Service Provider) nào đó. Router được đặt tại gateway, nơi kết nối hai hoặc nhiều mạng khác nhau. Nhờ sử dụng các tiêu đề (header) và bảng chuyển tiếp (forwarding table), router có thể quyết định nên sử dụng đường đi nào là tốt nhất để chuyển tiếp các gói tin. Router sử dụng giao thức ICMP (Internet Control Message Protocol)giao tiếp với các router khác và giúp cấu hình tuyến tốt nhất giữa bất cứ hai host nào.

Ngày nay, có rất nhiều các dịch vụ được gắn với các router băng rộng. Thông thường, một router bao gồm 4-8 cổng Ethernet switch (hoặc hub) và một bộ chuyển đổi địa chỉ mạng – NAT (Network Address Translator). Ngoài ra, router thường gồm một máy chủ DHCP (Dynamic Host Configuration Protocol), máy chủ proxy DNS (Domain Name Service), và phần cứng tường lửa để bảo vệ mạng LAN trước các xâm nhập trái phép từ mạng Internet.

Tất cả các router đều có cổng WAN để kết nối với đường DSL hoặc modem cáp – dành cho dịch vụ Internet băng rộng, và switch tích hợp để tạo mạng LAN được dễ dàng hơn. Tính năng này cho phép tất cả các PC trong mạng LAN có thể truy cập Internet và sử dụng các dịch vụ chia sẻ file và máy in.

Một số router chỉ có một cổng WAN và một cổng LAN, được thiết kế cho việc kết nối một hub/switch LAN hiện hành với mạng WAN. Các switch và hub Ethernet có thể kết nối với một router để mở rộng mạng LAN. Tuỳ thuộc vào khả năng (nhiều cổng) của mỗi router, switch hoặc hub, mà kết nối giữa các router, switche/hub có thể cần tới cáp nối thẳng hoặc nối vòng. Một số router thậm chí có cả cổng USB và nhiều điểm truy cập không dây tích hợp.

Một số router cao cấp hoặc dành cho doanh nghiệp còn được tích hợp cổng serial – giúp kết nối với modem quay số ngoài, rất hữu ích trong trường hợp dự phòng đường kết nối băng rộng chính trục trặc, và tích hợp máy chủ máy in mạng LAN và cổng máy in.

Ngoài tính năng bảo vệ được NAT cung cấp, rất nhiều router còn có phần cứng tường lửa tích hợp sẵn, có thể cấu hình theo yêu cầu của người dùng. Tường lửa này có thể cấu hình từ mức đơn giản tới phức tạp. Ngoài những khả năng thường thấy trên các router hiện đại, tường lửa còn cho phép cấu hình cổng TCP/UDP dành cho game, dịch vụ chat, và nhiều tính năng khác.

Và như vậy, có thể nói một cách ngắn gọn là: hub được gắn cùng với một thành phần mạng Ethernet; switch có thể kết nối hiệu quả nhiều thành phần Ethernet với nhau; và router có thể đảm nhận tất cả các chức năng này, cộng thêm việc định tuyến các gói TCP/IP giữa các mạng LAN hoặc WAN, và tất nhiên còn nhiều chức năng khác nữa.

Theo Infoworld, BCVT

Wirelesss Access Point là gì? Wireless Router là gì?

Tháng Mười 26, 2008

Toi muon hoi wireless access point khac wireless router như thế nao?

Wirelesss Access Point- Một máy Wireless Access Point làm nhiệm vụ nối kết nhiều computer trong nhà vào hệ thống Local Area Network (LAN) của bạn nếu tất cả các computer đó có gắn một wireless network card. Trước khi chúng tôi nói thêm về wireless access point, chúng tôi xin tạm giải thích cho bạn về LAN. LAN không có gì bí hiểm cả, nó chỉ là một hệ thống network cho phép tất cả các computer cùng chung một địa điểm (ví dụ như cùng chung một căn nhà, cùng chung một văn phòng, cùng chung một building) có thể nối kết lại với nhau. Nếu bạn muốn kết nối tất cả các máy computer của bạn lại với nhau để chúng có thể chia xẻ hồ sơ, sử dụng chung một máy printer, thì bạn tạo cho bạn một hệ thống LAN thế thôi. Bây giờ chúng tôi xin được tiếp tục giải thích tiếp về wireless access point. Wireless Access Point cũng làm công việc bắt cầu cho tất cả các máy computer dùng wireless (không dây) và các máy dùng dây Ethernet cable có thể liên lạc với nhau. Nói tóm lại nhiệm vụ chính của Wireless Access Point là nối kết tất cả máy trong nhà bạn wireless hay có dây vào hệ thống local area network của bạn.

Wireless Router – Một Wireless Router cũng làm công việc nối kết các máy computer cùng một network giống như access point, nhưng router có thêm những bộ phận hardware khác giúp nó nối kết giữa những network khác nhau lại. Internet là một hệ thống network khổng lồ và khác với hệ thống LAN của bạn. Để có thể nối kết với một hệ thống network khác chẳng hạn như internet, thì bạn phải dùng wireless router. Wireless Router sẽ giúp tất cả các máy computer của bạn nối kết vào internet cùng một lúc. Sự khác biệt mà bạn có thể phân biệt dễ dàng là wireless router có thêm một lỗ cắm ghi WAN để cắm vào DSL hoặc Cable modem.

Bạn nên sử dụng Access Point hay Wireless Router? Nếu không cần sử dụng internet mà chỉ cần nối kết tất cả các máy trong nhà lại bằng hệ thống wireless thì chúng ta sử dụng Wireless Access Point vì nó rẻ tiền hơn. Còn nếu bạn muốn nối kết tất cả các máy trong nhà lại và vào được luôn internet cùng một lúc thì bạn sử dụng wireless router. Trong trường hợp của bạn thì bạn chỉ cần mua một wireless router của một trong những công ty uy tín như D-Link, SMC, Netgear hoặc Linksyslà đủ. Wireless router sẽ nằm giữa hệ thống LAN của bạn và DSL modem để nối kết 4 computer của bạn vào internet cùng một lúc.

WEP là gì? WPA là gì?

Tháng Mười 26, 2008

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra hàng nghìn lỗi ở công nghệ này. Tính bảo mật của WEP không tương đương chút nào như một mạng đi dây. Do đó, không lâu sau một công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP.

Cho đến nay, WPA đã trở thành công nghệ chủ đạo trong nhiều năm. Song WEP vẫn để lại một thành phần tiêu chuẩn trong tất cả router không dây ảo trên các ngăn xếp lưu trữ. Mặc dù thành phần này được giữ lại chỉ nhằm mục đích tương thích với những phần cứng “cổ” nhất, nhưng nếu thông tin trên nhiều báo cáo nghiên cứu chính xác thì một lượng đáng kể hoạt động của mạng nội bộ không dây (WLAN), nhất là mạng không dây gia đình vẫn đang dùng kỹ thuật lỗi thời và kém an toàn WEP cho cơ chế mã hoá của mình.

Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là do cụm từ viết tắt của WEP và WPA khá giống nhau. Chúng không chuyển tải được bất kỳ ý nghĩa khác nhau nào giữa hai phương thức (thậm chí còn ngụ ý tương đương). Thêm vào đó, WEP luôn được thể hiện đầu tiên trên giao diện bảo mật của hầu hết router băng thông, do WEP ra đời trước và cũng đứng trước theo thứ tự alphabe.

Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào nữa, và vì sao WPA là lựa chọn tốt hơn.

WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)!

Nhược điểm lớn nhất của WEP là sử dụng các khoá mã hoá tĩnh. Khi thiết lập cơ chế WEP cho router, một khoá được dùng cho mọi thiết bị trên mạng để mã hoá tất cả gói tin truyền tải. Nhưng sự thật là các gói đã mã hoá này không tránh được hiện tượng bị chặn lại. Do một số lỗi kỹ thuật “bí truyền”, một kẻ nghe trộm hoàn toàn có thể chặn đủ số lượng gói tin đã mã hoá để tìm ra được khoá giải mã là gì.

Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là lý do vì sao router thường cho phép lưu trữ 4 khoá). Nhưng cũng khá phiền phức và khó chịu vì thay đổi khoá WEP rất bất tiện và tốn thời gian, không chỉ thực hiện trên router mà còn trên tất cả các thiết bị kết nối tới nó. Kết quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn và tiếp tục sử dụng nó mãi mãi.

Một chương trình phát triển gần đây tăng cường khả năng thay đổi khoá WEP thường xuyên nhưng nhưng không có hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP bằng cách chặn hàng triệu gói tin cộng với lượng thời gian và nguồn tương ứng.

Nhưng công nghệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn khoa học máy tính trường Đại học German (Đức) gần đây đã chứng minh được khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), họ có thể phá khoá WEP chỉ trong ba giây. Thử nghiệm được thực hiện trên hệ thống CPU Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính xách tay đời thấp bây giờ cũng hiếm gặp.

Tất nhiên, không có nghĩa là bất cứ ai hễ cứ ẩn nấp bên ngoài nhà bạn là đã có thể phá khoá, hack được mạng không dây. Nhưng khả năng bẻ khoá dễ dàng với thiết bị và phần mềm phổ thông ngày càng tăng khiến không ít người lo ngại. Tại sao cứ phải tiếp tục sử dụng WEP trong khi WPA an toàn hơn và dễ dùng hơn?

Chuyển sang WPA

Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ một số dạng WPA (nếu không, nâng cấp bản firmware mới nhất là được). Phiên bản dễ dùng nhất và được hỗ trợ rộng nhất bây giờ là WPA Personal, đôi khi còn được gọi là WPA Pre-Shared Key (PSK).

Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp cho router không phải một khoá mã hoá mà là một cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sử dụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol – giao thức toàn vẹn khoá thời gian), cụm mật khẩu đó cùng với SSID mạng được dùng để tạo các khoá mã hoá duy nhất cho từng máy trạm không dây. Các khoá mã hoá này được thay đổi thường xuyên. (Mặc dù WEP cũng hỗ trợ cụm mật khẩu nhưng chỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn, thường bao gồm ký tự hệ hecxa: số từ 0 đến 9 và chữ từ A đến F).

Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA được bán ra thị trường (hầu hết là các thiết bị tiêu tốn điện năng lớn). Trung thực mà nói, bạn nên tránh mua các thiết bị loại này. Với máy tính thông thường, WPA được hỗ trợ cả Windows XP Service Pack 2 và Mac OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy các tuỳ chọn WPA trên Data encryption trong bảng thuộc tính của Wireless Network Connection. Thay vào đó, hãy tìm bên dưới Network Authencation và chọn lựa kiểu Data encrytion phù hợp với thiết lập trên router (TKIP hoặc AES). (Nhiều router hỗ trợ AES, là cơ chế mã khoá mạnh hơn so với TKIP).

Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương trình bảo vệ tốt hơn WEP, nhưng không có nghĩa WPA là bức tường bảo mật vạn năng. Bạn nên tránh sử dụng các từ liên quan đến SSID và mật khẩu WPA trong từ điển (mật khẩu càng dài càng tốt). Như thế sẽ cung cấp chương trình bảo vệ tốt hơn là dùng “hệ thống liên kết” hay tên “người yêu” bạn.